Plateforme
go
Composant
github.com/juju/juju
Corrigé dans
3.6.20
4.0.4
0.0.1
La vulnérabilité CVE-2026-4370 est une faille d'exécution de code à distance (RCE) critique affectant les contrôleurs Juju. Elle permet à un attaquant disposant d'une connectivité réseau au cluster Dqlite du contrôleur de le rejoindre, de lire et de modifier toutes les informations, y compris d'escalader les privilèges et d'ouvrir des ports de pare-feu. Cette vulnérabilité touche les contrôleurs Juju versions inférieures ou égales à 0.0.0-20260401092550-1c1ac1922b57, et une correction est disponible à partir de la version 4.0.4.
L'impact de cette vulnérabilité est extrêmement élevé. Un attaquant peut exploiter cette faille pour prendre le contrôle complet du contrôleur Juju, compromettant ainsi l'ensemble de l'infrastructure orchestrée par Juju. Il peut lire et modifier les données sensibles stockées dans le cluster Dqlite, ce qui peut inclure des informations d'identification, des configurations et des secrets. L'attaquant peut également escalader ses privilèges pour accéder à d'autres systèmes et ressources au sein du réseau. La possibilité d'une attaque de type "man-in-the-middle" (MITM) rend l'exploitation encore plus facile, car l'attaquant peut intercepter et modifier le trafic réseau sans être détecté. Cette vulnérabilité présente un risque significatif pour les environnements de production utilisant Juju.
Cette vulnérabilité a été rendue publique le 2026-04-02. Un proof-of-concept (PoC) est disponible, ce qui augmente le risque d'exploitation. Bien que l'on ne dispose pas d'informations sur une exploitation active à grande échelle, la simplicité de l'exploitation et la gravité de l'impact rendent cette vulnérabilité très préoccupante. Il est probable que cette vulnérabilité soit ajoutée au catalogue KEV de CISA (KEV) en raison de sa criticité.
Organizations utilizing Juju for application deployment and management are at risk, particularly those running vulnerable versions (≤0.0.0-20260401092550-1c1ac1922b57). Environments with limited network segmentation or exposed Juju controller endpoints are especially vulnerable. Shared hosting environments where multiple users share a Juju controller instance are also at increased risk.
• linux / server:
journalctl -u juju-controller -g "Dqlite cluster connection"• linux / server:
ps aux | grep -i dqlite• generic web:
curl -I <juju_controller_dqlite_endpoint>• generic web:
grep -r "client certificate validation" /opt/juju/bin/*disclosure
poc
patch
Statut de l'Exploit
EPSS
0.07% (percentile 22%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le contrôleur Juju vers la version 4.0.4 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour est problématique, envisagez de faire un rollback vers une version antérieure stable avant d'appliquer la correction. En attendant la mise à jour, il est possible de renforcer la sécurité du cluster Dqlite en limitant l'accès réseau au minimum nécessaire et en mettant en place des règles de pare-feu strictes. Il n'existe pas de signatures Sigma ou YARA spécifiques connues pour cette vulnérabilité, mais surveillez attentivement les journaux du contrôleur Juju pour détecter toute activité suspecte. Après la mise à jour, vérifiez la configuration du contrôleur pour vous assurer qu'il est correctement sécurisé.
Mettez à jour Juju à la version 3.6.20 ou supérieure, ou à la version 4.0.4 ou supérieure pour atténuer la vulnérabilité. La mise à jour corrige le manque de validation des certificats TLS, empêchant les attaquants non authentifiés de rejoindre le cluster de base de données Dqlite.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-4370 is a critical vulnerability in Juju affecting versions up to 0.0.0-20260401092550-1c1ac1922b57, allowing attackers to join and control the Dqlite cluster.
If you are running Juju versions prior to 4.0.4, you are potentially affected by this vulnerability. Check your Juju version and upgrade immediately.
Upgrade Juju to version 4.0.4 or later to address this vulnerability. Implement network segmentation as an interim measure.
While active exploitation is not yet confirmed, the vulnerability's severity and the availability of a PoC suggest a high likelihood of exploitation.
Refer to the Juju GitHub repository and release notes for the official advisory and detailed information regarding this vulnerability: https://github.com/juju/juju
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.